Come proteggere i dispositivi dallattacco ZombieLoad?

Come proteggere i dispositivi dallattacco ZombieLoad?

Recentemente è stata rilevata una nuova vulnerabilità sui chip dei processori Intel chiamata ZombieLoad, preoccupando gli utenti. Se stai cercando un modo per proteggere i tuoi dispositivi, sei nel posto giusto. Questo articolo ti fornirà tutte le informazioni necessarie per garantire che il tuo dispositivo sia protetto da questo attacco.

ZombieLoad influisce sui processori Intel prodotti a partire dal 2011, quindi se disponi di un dispositivo che utilizza questo processore Intel, continua a leggere per scoprire come proteggerlo. Recentemente, AMD ha confermato ufficialmente che i suoi processori non sono interessati da ZombieLoad, quindi sembra che si tratti ancora di una vulnerabilità riservata a Intel.

Se temi che il tuo dispositivo sia stato violato, devi assicurarti di aver applicato tutte le patch e gli aggiornamenti più recenti al tuo sistema operativo.

Come proteggere i dispositivi dalla vulnerabilità della sicurezza ZombieLoad

Allora cos'è ZombieLoad?

ZombieLoad è una vulnerabilità della sicurezza che consente agli hacker di rubare cronologia di navigazione privata, password e altre informazioni dai computer interessati utilizzando software che sfrutta i difetti dell'hardware Intel.

ZombieLoad è noto anche come CVE-2018-12130, sfrutta le vulnerabilità nel modo in cui le CPU gestiscono i carichi zombie, ovvero grandi quantità di dati che il processore non è in grado di elaborare correttamente, causando l'utilizzo di microcodici (uno script all'interno della CPU che descrive il istruzioni da eseguire) per evitare che si verifichino problemi. Questa vulnerabilità consente l'accesso a dati sensibili da programmi e applicazioni.

Come controllare i dispositivi affetti dalla vulnerabilità ZombieLoad

Sfortunatamente, al momento non esiste un modo per verificare se il tuo dispositivo è affetto dalla vulnerabilità ZombieLoad. Inoltre, i software antivirus e le suite di sicurezza Internet non sono in grado di rilevare questa vulnerabilità. Tuttavia, se utilizzi un dispositivo con un processore Intel prodotto a partire dal 2011, è molto probabile che il tuo dispositivo venga attaccato da ZombieLoad.

Dispositivi come computer Windows, Mac e tablet basati su Intel sono tutti vulnerabili, a meno che non utilizzino dispositivi con processori AMD o ARM. Tuttavia, non c'è bisogno di farsi prendere dal panico troppo se si utilizzano dispositivi con processori Intel perché ciò dimostra solo che il dispositivo è più vulnerabile agli attacchi, non necessariamente che è stato preso di mira. Assicurati solo che i tuoi dispositivi siano aggiornati per proteggerti da ZombieLoad il prima possibile.

Come proteggere i dispositivi dall'attacco ZombieLoad?

Come proteggersi dalla vulnerabilità della CPU ZombieLoad

Di seguito sono riportate le misure per correggere e proteggere dalla vulnerabilità della sicurezza della CPU ZombieLoad su diversi dispositivi.

Come proteggersi dalla vulnerabilità della sicurezza della CPU ZombieLoad sui dispositivi Android

Sebbene la maggior parte dei dispositivi Android utilizzi hardware ARM e non siano interessati da ZombieLoad, altri dispositivi Android che utilizzano Intel necessitano di patch aggiornate.

Queste patch provengono dai produttori dell'hardware del tuo dispositivo Android, non da Google, quindi dovrai visitare il sito Web del produttore o contattarli direttamente per ricevere la patch quando verrà rilasciata.

Puoi anche verificare tu stesso la presenza di aggiornamenti aprendo le impostazioni sul tuo dispositivo Android, andando su Sistema e verificando se sono disponibili nuovi aggiornamenti.

Come proteggersi dalla vulnerabilità della sicurezza della CPU ZombieLoad sui computer Windows

I computer e i laptop Windows hanno maggiori probabilità di essere attaccati da ZombieLoad perché la maggior parte di questi dispositivi funziona su hardware Intel. Questa vulnerabilità colpisce i computer Windows 7, Windows XP e Windows 10.

La buona notizia è che Microsoft ha rilasciato aggiornamenti di sicurezza per Windows 10 e per le versioni precedenti di Windows. Windows 10 scaricherà automaticamente gli aggiornamenti, ma per essere sicuro puoi digitare windows update nella barra di ricerca sulla barra delle applicazioni e selezionare Controlla aggiornamenti . Se è disponibile un aggiornamento, scaricalo e installalo sul sistema. È inoltre possibile scaricare la correzione per ZombieLoad dal sito Web del supporto Microsoft.

Come risolvere la vulnerabilità di sicurezza della CPU ZombieLoad su Mac

Anche i Mac sono interessati da ZombieLoad e ha rilasciato una patch ZombieLoad per macOS Mojave 10.14.5, che si applica a tutti i Mac e MacBook rilasciati a partire dal 2011. Questa patch include anche un aggiornamento per il browser.Sfoglia Internet Safari.

Tuttavia, sembra che alcuni Mac subiscano un calo delle prestazioni del 40% se vengono applicate tutte queste patch. Si spera che Apple e Intel possano lavorare insieme per ridurre al minimo l'impatto sulle prestazioni.

È disponibile anche un aggiornamento per i Mac con macOS Sierra e macOS High Sierra . iPhone e iPad non sono interessati da questa vulnerabilità.

Per le versioni precedenti di macOS, tieni d'occhio il Mac App Store per vedere se sono disponibili nuovi aggiornamenti per OS X o macOS per assicurarti che sul tuo dispositivo sia installata la versione più recente del sistema operativo.

Come risolvere la vulnerabilità della sicurezza della CPU ZombieLoad su Linux

ZombieLoad colpisce anche le macchine Linux che eseguono hardware Intel. Greg Kroah-Hartman, manutentore stabile del kernel Linux, ha annunciato il rilascio del kernel Linux 5.1.2. Nel frattempo, i team di sviluppo della distribuzione rilasciano anche correzioni di bug. Red Hat ha annunciato che anche Red Hat Enterprise Linux (RHEL) 5 fino all'ultima versione RHEL 8 sono interessati da questa vulnerabilità, così come Red Hat Virtualization e Red Hat OpenStack.

Red Hat ha sviluppato aggiornamenti di sicurezza del kernel per i propri prodotti, quindi assicurati di avere installati gli aggiornamenti più recenti. Tuttavia, queste patch possono causare problemi di prestazioni.

Canonical, la società dietro la popolare distribuzione Ubuntu Linux, ha anche rilasciato informazioni su come combattere ZombieLoad.

Come risolvere la vulnerabilità ZombieLoad sui Chromebook

Se utilizzi un Chromebook, sei automaticamente protetto da ZombieLoad, poiché Chrome OS si aggiorna automaticamente e la versione più recente, Chrome OS 74, disabilita Hyper-Threading per prevenire la vulnerabilità ZombieLoad.

Ciò potrebbe influire sulle prestazioni, ma Google sta lavorando per aggiungere misure contro ZombieLoad a Chrome OS 75.

Come proteggere Firefox e Chrome da ZombieLoad

Mozilla ha anche affermato che sta lavorando a una soluzione a lungo termine per il browser Web Firefox per macOS e ha già una patch per le versioni Firefox Beta e Firefox Nightly. Secondo Mozilla, non è necessario intraprendere alcuna azione per gli utenti Firefox su Windows e Linux.

Se utilizzi il browser web Chrome di Google, Google consiglia di assicurarti che il sistema operativo su cui viene eseguito (sia esso Windows, Linux o macOS) sia aggiornato alla versione più recente.

Ti auguro successo!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.